7 avril 2026

Données stratégiques du COMEX : et si votre plus grand angle mort était votre outil de collaboration ?

Les données les plus sensibles d’un grand groupe ne sont pas celles qui dorment dans des coffres-forts numériques hermétiquement clos. Ce sont celles qui circulent chaque semaine entre les membres du COMEX et du Codir : décisions d’acquisition en cours de négociation, plans de restructuration avant leur annonce publique, projections financières consolidées couvrant l’ensemble des filiales, délibérations du Conseil d’administration sur des sujets hautement confidentiels. Ces informations — les plus convoitées, les plus exploitables pour un concurrent ou un État étranger — transitent dans la grande majorité des cas sur des outils qui n’ont pas été conçus pour les protéger.

Ce constat pose une question simple que tout DSI ou RSSI d’un grand groupe devrait se poser : les échanges les plus stratégiques de l’organisation bénéficient-ils d’un niveau de protection à la hauteur de leur sensibilité, ou sont-ils traités comme n’importe quelle autre donnée interne, hébergés sur les mêmes outils, soumis aux mêmes risques ?

[eBook] Qualification SecNumCloud

Dans un contexte de tensions géopolitiques et de durcissement réglementaire, la maîtrise des données sensibles devient une priorité nationale. Whaller vous offre un eBook pédagogique pour vous aider à comprendre la portée stratégique de la qualification SecNumCloud.


Certification ANSSI

En savoir plus

La donnée dirigeante : la cible la plus exposée et la moins protégée

 
Il existe une ironie profonde dans la manière dont les grandes organisations gèrent la sécurité de l’information. Les systèmes industriels sont durcis, les accès aux bases de données sont tracés, les terminaux des collaborateurs sont soumis à des politiques MDM strictes — et pendant ce temps, le Président du groupe envoie le compte-rendu du dernier Comité d’audit par email à ses membres de direction, sur une messagerie dont les données sont hébergées aux États-Unis.

Selon le panorama de la cybermenace 2024 de l’ANSSI, ce sont les attaques à finalité d’espionnage qui ont le plus mobilisé les équipes opérationnelles de l’agence, avec une activité associée aux modes opératoires liés à la Chine particulièrement dense, à des fins de captation de renseignements d’ordres stratégique et économique. Ce ciblage n’est pas aléatoire : les données des instances dirigeantes concentrent précisément ce que ces attaquants cherchent, à savoir les intentions stratégiques avant leur annonce publique (fusions-acquisitions, cessions, réorganisations), les données financières consolidées non publiées, les informations sur les négociations sociales et les plans de transformation, les décisions concernant des filiales sensibles ou des marchés stratégiques, ainsi que les échanges entre les membres du Conseil d’administration.

EY relève que les données stratégiques de l’entreprise — secrets commerciaux, contrats, brevets, secrets de production — sont devenues la cible privilégiée des attaquants, qui ne cherchent plus seulement à bloquer les systèmes pour extorquer une rançon, mais à siphonner silencieusement les informations qui ont le plus de valeur sur leur « marché ». Dans ce contexte, la question pertinente n’est plus de savoir si un grand groupe sera un jour ciblé, mais de savoir si ses données les plus sensibles sont structurellement protégées contre une intrusion suffisamment discrète pour ne pas déclencher d’alerte.
 

Le défi spécifique des groupes multi-filiales

 
Pour les grands groupes structurés autour d’une marque ombrelle et de nombreuses filiales autonomes, la problématique prend une dimension supplémentaire. Les données stratégiques ne concernent pas seulement la holding : elles couvrent des périmètres transverses, impliquant des décideurs répartis entre plusieurs entités juridiques, plusieurs pays, plusieurs cultures de gouvernance et parfois des niveaux de maturité cyber très inégaux d’une entité à l’autre.

Cette dispersion génère des surfaces de risque spécifiques qui méritent d’être nommées clairement. Les échanges entre la direction du groupe et les directions des filiales passent souvent par des messageries grand public ou des outils non homologués, faute d’infrastructure commune adaptée. Les espaces de travail partagés entre la holding et ses filiales sont généralement peu cloisonnés, ce qui signifie qu’une compromission dans une filiale périphérique peut ouvrir un accès vers les données consolidées du groupe. Les membres du Codir ou du COMEX exercent parfois des mandats dans plusieurs filiales et utilisent des outils différents selon les entités, multipliant les points de contact non maîtrisés. Enfin, les directions juridiques, financières et RH des différentes entités échangent des informations hautement confidentielles sans infrastructure dédiée, en dehors de tout cadre de traçabilité formalisé.

Ce manque de cohérence dans la gestion des accès et des espaces d’échange est précisément ce que les attaquants sophistiqués cherchent à exploiter. Comme le souligne l’analyse des dépendances numériques publiée par Whaller, la Digital Workplace est devenue un point de friction potentiel majeur en cas de rupture, y compris lorsque cette rupture prend la forme d’une intrusion ciblée plutôt que d’une défaillance technique.
 

Pourquoi les outils collaboratifs du marché ne suffisent pas

 
La réponse instinctive de beaucoup de directions IT est de renvoyer vers les outils déjà déployés dans l’organisation : Microsoft 365, Google Workspace, Slack, Teams. Ces plateformes sont efficaces, familières, et bénéficient d’un niveau de sécurité fonctionnel qui satisfait la majorité des usages quotidiens. Elles présentent cependant une limite structurelle que les DSI et RSSI connaissent bien : elles sont toutes soumises à la législation extraterritoriale américaine. Le Cloud Act et le FISA permettent aux autorités américaines d’exiger d’une entreprise américaine l’accès à des données qu’elle détient, où qu’elles soient stockées dans le monde. Les clauses contractuelles, les certifications ISO et les datacenters localisés en France ne changent rien à cette réalité juridique. Pour des données qui relèvent du secret des affaires, des obligations fiduciaires des mandataires sociaux ou des exigences MAR (Market Abuse Regulation) en matière d’information privilégiée, ce niveau d’exposition ne correspond pas à une posture de risque acceptable — non par position idéologique, mais par analyse de risque juridique et opérationnel.

Cyril Bras, Directeur Cybersécurité de Whaller, résume l’enjeu avec clarté :

« Sur Whaller DONJON, il n’y a pas de zone floue. Vos données sont souveraines de l’infrastructure au logiciel. C’est exigeant, mais c’est la seule voie si l’on veut offrir une véritable alternative aux GAFAM. »

Il faut également pointer un angle mort fréquemment sous-estimé : même parmi les offres qui revendiquent un hébergement qualifié, beaucoup n’intègrent qu’un hébergeur qualifié SecNumCloud au niveau infrastructure, sans que le logiciel applicatif lui-même fasse l’objet d’une qualification équivalente. Cette situation crée une zone grise dans laquelle les données ne sont plus protégées de bout en bout, laissant une fenêtre d’exposition précisément là où la chaîne de confiance devrait être la plus solide.

Whaller DONJON, plateforme de communication et de collaboration souveraine et cyber-renforcée

Whaller DONJON offre à toutes les institutions publiques et entreprises privées soucieuses de protéger leurs données sensibles, une plateforme physiquement dédiée, ayant reçu un Visa de sécurité ANSSI pour sa qualification SecNumCloud 3.2, hébergée sur un IaaS qualifié SecNumCloud.


Whaller DONJON

En savoir plus

Whaller DONJON : le coffre-fort numérique des données dirigeantes

 
Logo Whaller DONJONWhaller DONJON s’inscrit dans cette problématique non pas comme un outil de productivité supplémentaire dans un SI déjà dense, mais comme une infrastructure de confiance dédiée aux échanges qui ne peuvent pas se permettre le moindre compromis de sécurité. Première et unique plateforme collaborative française qualifiée SecNumCloud 3.2 par l’ANSSI, elle offre une double couche de souveraineté couvrant à la fois l’infrastructure (IaaS OVHcloud, qualifié SecNumCloud) et le logiciel applicatif (SaaS Whaller DONJON, qualifié SecNumCloud), sans exposition à une juridiction étrangère à quelque niveau de la chaîne technique que ce soit.

Pour un DSI ou un RSSI d’un grand groupe, cette architecture se traduit par des capacités concrètes. Les sphères étanches permettent de créer des espaces physiquement isolés par instance dirigeante, COMEX groupe, Codir de chaque filiale, Conseil d’administration, Comité d’audit, Comité des risques, avec des droits d’accès définis au niveau de chaque sphère, sans qu’un accès accordé dans une instance puisse jamais se propager vers une autre. Le chiffrement de bout en bout des communications et des documents, assuré par la technologie Cryptoner, garantit que ni les serveurs ni les équipes Whaller ne peuvent accéder aux contenus échangés. L’authentification forte sans mot de passe, via le partenariat avec AuthSezam et sa biométrie multifactorielle renforcée par un module d’IA anti-fraude, répond aux exigences des environnements les plus sensibles. Le tatouage numérique des documents permet d’identifier précisément l’origine d’une fuite d’information et de responsabiliser les utilisateurs par un mécanisme de traçabilité dissuasif. La journalisation complète des accès et des actions répond aux obligations d’audit et de conformité réglementaire (RGPD, NIS2, MAR). L’hébergement est enfin physiquement dédié par client, sans mutualisation des données entre organisations.

Pour les groupes multi-filiales, l’architecture en sphères permet de reproduire fidèlement la structure de gouvernance du groupe : une sphère dédiée aux échanges transverses entre la holding et ses filiales, des sphères séparées pour chaque instance dirigeante, avec des droits ajustables en temps réel selon les mandats et les périmètres de chaque membre.
 

Les situations qui justifient le déploiement d’un espace souverain dédié

 
Plusieurs configurations conduisent les organisations à s’interroger sérieusement sur la nécessité d’un espace numérique dédié à leurs données dirigeantes. Un audit interne ou externe peut avoir identifié les échanges de la direction générale comme un point faible dans la cartographie des risques, sans que les outils existants permettent d’y répondre de manière satisfaisante. Une opération confidentielle — fusion-acquisition, levée de fonds, restructuration — peut imposer de cloisonner un groupe restreint de décideurs pour toute la durée du projet, avec la certitude que les informations échangées ne pourront pas être interceptées ou fuir vers l’extérieur du périmètre. Une exigence réglementaire ou de gouvernance peut également requérir un niveau de protection documenté et auditable, qu’il s’agisse de DORA pour le secteur financier, de NIS2 pour les opérateurs de services essentiels ou des obligations fiduciaires des administrateurs vis-à-vis de leurs mandants.

Dans toutes ces configurations, la réponse recherchée est identique : un espace numérique dans lequel les données les plus sensibles de l’organisation peuvent exister, circuler et être partagées en toute confiance, entre membres du COMEX, entre la direction de la holding et celles de ses filiales, entre les mandataires sociaux et leurs conseils, sans dépendre de l’intégrité d’une infrastructure soumise à une loi étrangère.

[eBook] DORA : êtes-vous prêts pour le grand tournant réglementaire ?

Cet eBook vous offre une lecture claire et synthétique des obligations clés, enrichie de chiffres, d’exemples concrets et de bonnes pratiques spécifiques à la bancassurance.


DORA

En savoir plus

Une intégration pensée pour les SI complexes

 
La question de l’intégration est systématiquement au cœur des échanges avec les directions IT des grands groupes : comment déployer une solution dans un environnement déjà dense, sans créer d’adhérence, de friction ou de résistance organisationnelle ? La réponse tient à la philosophie de la solution elle-même. Whaller DONJON n’a pas vocation à remplacer le SI existant : il vient le compléter en créant une couche souveraine dédiée aux échanges sensibles, indépendante des autres systèmes en place. La plateforme est physiquement dédiée à chaque client, accessible via une URL spécifique, et peut fonctionner en mode cloud privé via connexion VPN IPSec pour les environnements soumis aux contraintes les plus strictes.

L’intégration avec les outils métiers existants est possible via les API ouvertes de Whaller, permettant de connecter la plateforme au SIRH, aux annuaires d’entreprise ou aux outils de gestion documentaire, sans compromettre l’étanchéité des données sensibles. Pour les groupes qui souhaitent étendre la démarche au-delà du seul COMEX, la même infrastructure peut accueillir progressivement les équipes projet sensibles, les directions juridiques, les équipes M&A, les commissions d’audit — chacune dans sa propre sphère, avec ses propres droits d’accès définis, sans jamais exposer les données d’une instance aux membres d’une autre.
 

La protection des données dirigeantes comme enjeu de gouvernance

 
Le risque d’espionnage économique, de vol de données stratégiques ou de compromission d’informations privilégiées ne concerne plus seulement les institutions publiques ou les secteurs formellement réglementés. En 2024-2025, l’intensification des attaques géopolitiques à des fins d’espionnage économique s’est confirmée, avec des acteurs liés à des intérêts étatiques étrangers cherchant à siphonner discrètement des données stratégiques sans déclencher d’alerte dans les systèmes de détection des entreprises ciblées. Cette menace concerne tous les grands groupes dont les données de direction ont une valeur marchande pour un concurrent, un État étranger ou un groupe criminel organisé.

La protection des données dirigeantes est, à ce titre, une question de gouvernance autant que de sécurité technique. Elle pose la question de la responsabilité des mandataires sociaux vis-à-vis de leurs actionnaires, de leurs administrateurs et de leurs parties prenantes. Disposer d’une infrastructure souveraine dédiée aux échanges du COMEX et du Codir n’est pas une mesure conservatoire de plus à inscrire dans une feuille de route cyber : c’est une décision de gouvernance qui reconnaît que certaines informations méritent une protection qualitativement différente de celle qui s’applique au reste du système d’information.

Vous êtes DSI ou RSSI d’un grand groupe et vous souhaitez examiner comment Whaller DONJON peut répondre aux enjeux de protection de vos données dirigeantes ? Nos équipes sont disponibles pour en discuter.
 

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles recommandés